Bomzai › Insights › Cas clients

IA cybersécurité SIEM augmenté

IA Cyber 4 mois
Résultat mesuré
Faux positifs -80%, temps détection incident -60%

Contexte

Grande banque avec un SOC (Security Operations Center) traitant 10K alertes sécurité par jour générées par le SIEM. Le taux de faux positifs est de 99% : 1% des alertes sont de vrais incidents. L'équipe SOC de 20 analystes est en état de fatigue d'alerte permanente. Le temps moyen de détection d'un vrai incident (MTTD) est de 4 heures.

Problème & Défi

10K alertes/jour avec 99% de faux positifs : 20 analystes SOC saturés et en fatigue d'alerte. MTTD de 4 heures : les attaquants ont le temps de progresser latéralement dans le SI. Corrélation manuelle entre alertes : un analyste doit croiser 5-10 sources pour qualifier un incident. Coût du SOC : 3M€/an pour un taux de faux positifs de 99%. Incidents critiques manqués : 2 intrusions non détectées en 18 mois, découvertes lors d'audits.

Solution & Livrables

Modèle ML de triage des alertes SIEM remplaçant les règles de corrélation par un scoring de risque continu. Corrélation automatique multi-sources : SIEM, EDR, proxy, AD, cloud en temps réel. Graph analytics : détection des mouvements latéraux et des chaînes d'attaque (kill chain). Faux positifs ramenés de 99% à 80% tout en améliorant le taux de détection des vrais incidents. Playbooks automatisés : actions de containment immédiates pour les patterns d'attaque connus. Opéré dans la durée avec SLA contractuels.

Technologies

PythonElastic SIEMMLGraph Analytics

Un cas similaire dans votre secteur ?

Nos experts peuvent approfondir ce thème lors d’un échange de 30 minutes.

Discuter avec un expert →